INTERNET E RETI: CONCETTI BASE, STRUTTURA, APPLICAZIONI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTERNET E RETI: CONCETTI BASE, STRUTTURA, APPLICAZIONI"

Transcript

1 INTERNET E RETI: CONCETTI BASE, STRUTTURA, APPLICAZIONI 1

2 COSA È UNA RETE 2

3 UN PO DI STORIA Il progenitore della rete Internet è considerato il progetto ARPANET, finanziato dalla Advanced Research Projects Agency (ARPA), una agenzia del Dipartimento della Difesa statunitense. La rete venne fisicamente costruita nel 1969 collegando quattro nodi: l'università della California di Los Angeles, l'sri di Stanford, l'università della California di Santa Barbara, e l'università dello Utah. I primi nodi si basavano su un'architettura client/server, e non supportavano quindi connessioni dirette (host-to-host). Le applicazioni eseguite erano fondamentalmente il Telnet e i programmi di File Transfer Protocol (FTP). La posta elettronica fu inventata da Ray Tomlinson nel 1971.L'anno seguente Arpanet venne presentata al pubblico, e Tomlinson adattò il suo programma per funzionarvi: divenne subito popolare. 3

4 UN PO DI STORIA In pochi anni, ARPANET allargò i suoi nodi oltreoceano, contemporaneamente all'avvento del primo servizio di invio pacchetti a pagamento: Telenet L'espansione proseguì sempre più rapidamente, tanto che il 26 marzo del 1976 la regina Elisabetta II d'inghilterra spedì un' alla sede del Royal Signals and Radar Establishment. Gli Emoticon vennero istituiti il 12 aprile 1979, quando Kevin MacKenzie suggerì di inserire un simbolo nelle mail per indicare gli stati d'animo. Tutto era pronto per il passaggio ad Internet. Definendo il Transmission Control Protocol (TCP) e l'internet Protocol (IP), diedero il via ufficialmente ad Internet come l'insieme di reti connesse tramite questi protocolli. 4

5 CARATTERISTICHE DI INTERNET 5

6 CRESCITA ED EVOLUZIONE DI INTERNET 6

7 COME FUNZIONA INTERNET Abbiamo detto che Internet è una rete di reti telematiche Per capire meglio che cosa si intende con questa affermazione utilizziamo una similitudine con una infrastruttura che ci è molto più familiare: la rete ferroviaria 7

8 COME FUNZIONA INTERNET Ogni sottorete che è parte di Internet è assimilabile ad una rete ferroviaria nazionale Internet può essere assimilata al sistema ferroviario mondiale Si noti che affinché i treni possano passare da una rete nazionale ad un'altra, è necessario che esse condividano le norme di costruzione dei binari e che gli enti ferroviari si accordino sugli orari in cui far passare i treni e così via: sono insomma necessari dei protocolli 8

9 COME FUNZIONA INTERNET Un aspetto importante di Internet è la sua topologia distribuita e decentrata In questo modo se un percorso è interrotto o troppo N1 N2 N7 trafficato i dati possono prendere N5 N6 N3 strade alternative N4 Ad esempio per andare da N1 a N3 si può prendere il percorso N1-N2-N6-N3 oppure N1- N5-N4-N3 e così via 9

10 COME FUNZIONA INTERNET Per afferrare questo aspetto, torniamo alla nostra metafora ferroviaria Le stazioni corrispondono ai nodi della rete Ogni stazione è collegata a diverse altre stazioni, come ogni host di Internet è connesso con più host stazione = nodo 10

11 COME FUNZIONA INTERNET Se un viaggiatore volesse andare da Roma a Torino potrebbe prendere la linea che passa lungo la costa Tirrenica attraverso le stazioni di Livorno, Pisa e Genova Ma se i posti sul treno fossero esauriti potrebbe passare per Milano lungo la linea che passa per Firenze e Bologna, e di lì andare a Torino 11

12 GLI INDIRIZZI DI INTERNET Ma come fanno i computer a trovare le strada giusta per ogni messaggio? A questo fine viene impiegato uno schema di indirizzamento dei computer collegati in rete Ogni host è dotato di un suo indirizzo univoco, costituito da una sequenza di quattro numeri da 0 a 255 denominato indirizzo IP 12

13 GLI INDIRIZZI DI INTERNET Grazie agli indirizzi IP ogni computer, e dunque ogni utente della rete, è in grado di individuare un nodo in particolare tra milioni e milioni, e di inviargli dati Ma se i computer si trovano perfettamente a loro agio nel gestire numeri, lo stesso non può dirsi degli esseri umani Per questo al sistema di indirizzi numerici è stato affiancato un sistema di nomi simbolici, assai più facili da ricordare per noi esseri umani 13

14 I NOMI DI INTERNET Tale sistema si chiama Domain Name Service, e i nomi assegnati ai computer su Internet sono detti nomi di dominio Essi sono composti da sequenze di caratteri alfanumerici divise da punti 14

15 I NOMI DI INTERNET Ogni suddivisione identifica in modo gerarchico il singolo host la sottorete (o dominio) di cui fa parte e così via a salire di livello fino ad arrivare ad una delle macrosezioni (o domini di primo livello) in cui Internet è stata suddivisa 15

16 CLASSIFICAZIONE DELLE DESINENZE Livello più alto Edu università e centri ricerca Com organizzazioni commerciali Gov enti governativi Net organizzazione di supporto e gestione della rete Org altre organizzazioni (non governative, non profit) 16

17 LA COMMUTAZIONE DI PACCHETTO I messaggi su Internet non viaggiano tutti interi Essi vengono divisi in pacchetti che vengono spediti autonomamente sulla rete 17

18 LA COMMUTAZIONE DI PACCHETTO Ciascun pacchetto che fa parte di un determinato messaggio viene dotato di una etichetta che ne indica la destinazione e il numero d ordine Destinazione Numero: 3 Così quando arriverà a destinazione l host potrà ricomporre il messaggio originario rimettendo in ordine tutti i pacchetti 18

19 IP : LIVELLO APPLICAZIONE Si basa sull architettura client/server nella quale 2 computer stabiliscono una connessione logica : un richiedente (client) chiede ad un altro computer (server) la esecuzione di un servizio. Viene utilizzato un linguaggio (protocollo) comune a livello di (diversamente dal livello di TCP) Le applicazioni comuni sono: FTP, HTTP,SMTP 19

20 FTP, HTTP,SMTP FTP( File Transfer Protocol) : permette il trasferimento di file tra due computer HTTP (HyperText Transfer Protocol): permette la visualizzazione di pagine web SMTP (Simple Mail Transfer Protocol) per la gestione della posta elettronica 20

21 LA TIPOLOGIA DI CONNESSIONI CON INTERNET (FISICHE) eventuale rete locale computer utente cavo dedicato Internet 21

22 Linea telefonica+modem computer utente cavo dedicato Internet 22

23 COSA SERVE PER IL COLLEGAMENTO 23

24 TIPI DI MODEM 24

25 TIPI DI MODEM 25

26 TIPI DI MODEM 26

27 TIPI DI MODEM 27

28 TIPI DI MODEM "Modem" ISDN Mentre i modem vecchia generazione e quelli ADSL sono veri e propri MOdulatori/DEModulatori, quelli ISDN sono chiamati così solo per semplificazione, non usano frequenze sul doppino telefonico ma veri e propri segnali digitali discreti, la definizione corretta è TA (Terminal adapter) ISDN. Sono utilizzabili solo se in possesso della linea telefonica specifica per questo tipo di connessione. Hanno le medesime funzioni di quelli analogici con la differenza che sono più veloci e sfruttano una linea dati digitale, con una velocità tra i 64 kbps e 128 kbps, occupando entrambi i canali ISDN. 28

29 TIPI DI MODEM Modem ADSL Il terzo tipo di modem, gli ADSL, sono dei modem solitamente esterni (ma anche raramente di tipologia interna) che consentono di usufruire della linea digitale dati ad alta velocità ADSL. La velocità varia dai 640 kbps sino ai Mbps in base all'operatore telefonico, al contratto stabilito con esso e alla rete utilizzata. Ultimamente si sono diffusi i router WLAN, che permettono di navigare senza fili in rete domestica, collegandoli alla linea, a condizione di possedere una scheda di rete senza fili, sempre più diffuse con i portatili di ultima generazione. Se si guasta la linea ADSL e si possiede ancora una linea analogica, è possibile navigare utilizzando un modem vecchio tipo (56Kbps di velocità massima ottenibile). 29

30 TIPI DI MODEM Modem GPRS/EDGE/UMTS/HSDPA I modem GPRS/UMTS/HSDPA sono i modem presenti nei telefoni cellulari di terza generazione. Consentono di accedere dal telefonino ad internet a velocità variabili, che corrisponde da 50 kbps per GPRS, 200 kbps per EDGE, 384 kbps con UMTS. Per HSDPA la velocità arriva fino al limite teorico di 7.2 Mbps, ma è raggiungibile solo in caso di copertura ottimale. Stesso discorso per HSPA+, che permette teoricamente velocità fino a 28,8Mbps, raggiungibili solo se la stazione radiobase è in condizioni di supportare tale velocità. 30

31 TIPI DI MODEM Modem GPRS/EDGE/UMTS/HSDPA In condizioni comuni è possibile arrivare a 4-5Mbps, paragonabili a velocità da ADSL. I servizi di navigazione via cellulare sono offerti dagli operatori telefonici, anche se a prezzi maggiorati rispetto alle linee digitali ADSL. Per usufruire di questi servizi si possono utilizzare cellulari abilitati di ultima generazione,modem USB oppure delle PC card. 31

32 IL COLLEGAMENTO ADSL La tecnologia ADSL (acronimo dell'inglese Asymmetric Digital Subscriber Line) permette l'accesso ad Internet ad alta velocità (si parla di banda larga o broadband). La velocità di trasmissione va dai 256kilobit per secondo (kb/s) in su, a differenza dei modem tradizionali di tipo dial-up, che consentono velocità massime di 56 kb/s, e delle linee ISDN che arrivano fino a 128 kb/s. L'attivazione del servizio ADSL richiede però l'applicazione ai dispositivi "standard" (prese di telefoni, fax e modem analogici) di un opportuno filtro (o splitter) ADSL, che fa sì che a tali apparati arrivino soltanto le frequenze relative al servizio telefonico di base, bloccando a monte quelle per la trasmissione dati, che altrimenti possono generare disturbi e fruscii.

33 IL COLLEGAMENTO ADSL Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni -voce normali: sul doppino telefonico in rame, è infatti possibile far viaggiare contemporaneamente sia i dati digitali che il segnale telefonico analogico, grazie alla banda differente usata per i due segnali: la voce usa infatti le frequenze tra 300 e 3400 Hertz (Hz), mentre ADSL sfrutta quelle sopra i 4 KHz. Ciò è dovuto al fatto che il doppino di rame consente frequenze fino a vari megahertz (MHz). Già nei primi anni '70 lo stesso principio era stato utilizzato per la filodiffusione, il cui segnale viene inviato usando le frequenze fino ai 15 KHz. Un altro vantaggio della tecnologia ADSL è la separazione delle bande dedicate al download e agli upload, a differenza ad esempio del V.90 che essendo molto vicino al limite teorico di un canale telefonico non permette un sistema duplex alla massima velocità.

34 Wi-Fi, abbreviazione di Wireless Fidelity, è un termine che indica dispositivi che possono collegarsi a reti locali senza fili (WLAN - wireless local area network) basate sulle specifiche IEEE Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. L'architettura internet è del tutto simile ai tradizionali ISP che forniscono un punto di accesso (il PoP) agli utenti che si collegano da remoto. 34

35 La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL), oppure via satellite. Oggi esistono connessioni a internet satellitari bidirezionali, che consentono alte velocità di trasferimento dei dati sia in download che in upload. La trasmissione satellitare ha, tuttavia, tempi di latenza elevati; il tempo di attesa prima che inizi l'invio dei pacchetti, detto tempo di latenza, è dell'ordine di 1-2 secondi, e quindi un tempo molto grande se confrontato ai pochi centesimi di secondo necessari ad una connessione DSL. A partire dalla fonte di banda, si può espandere la rete attraverso la tecnologia Wi-Fi. 35

36 Il WiMAX (acronimo di Worldwide Interoperability for Microwave Access) è una tecnologia che consente l'accesso a reti di telecomunicazioni a banda larga e senza fili WiMAX rispetto a Wi-Fi risulta superiore sotto due aspetti: la velocità di trasmissione e il range di copertura delle celle. In effetti però non è detto che WiMAX debba essere in conflitto con Wi-Fi: dato che le reti IEEE utilizzano lo stesso protocollo Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato progetti per la realizzazione di reti civiche con tecnologia Wi- Fi. Tipicamente le reti realizzate sono di proprietà pubblica, mentre la loro gestione è affidata ad un concessionario privato. Le reti collegano le pubbliche amministrazioni del territorio locale e forniscono un accesso diffuso alla banda larga in quelle zone in cui gli operatori nazionali non intendono investire per via degli alti costi (es. territori montuosi). 36

37 Esistono inchieste, tra cui quella di BBC Panorama,[2] che investigano sulle accuse di alcuni scienziati secondo i quali lo smog elettromagnetico potrebbe provocare, a lungo termine, danni alla salute. In particolare va notato che le frequenze del Wi -Fi sono le medesime (seppur con potenze decisamente inferiori) usate dai forni a microonde e che permettono la cottura del cibo (2450 MHz). Oltre a questo effetto termico, i tecnici evidenziano la possibilità di un ulteriore effetto biologico non correlato all'aumento di temperatura ma comunque significativo. La trasmissione di Rai Tre Report, l'11 maggio 2008 ha riproposto l'inchiesta BBC ed ha documentato gli allarmi, specialmente in relazione ai danni che si possono creare a bambini ed a persone elettrosensibili, che chiedono a molte istituzioni nel mondo di impedire l'installazione di reti Wifi nelle scuole o negli asili.[3] Secondo alcuni,[4] durante questa inchiesta non sarebbero stati forniti dati numerici precisi e dettagli tecnici. La gran parte dei tecnici interpellati si sarebbero schierati esclusivamente sul versante dell'allarmismo e l'unico che invece ha dato una versione tranquillizzante in materia sarebbe stato tacciato di connivenza con le aziende del settore (in quanto in effetti costui ha lavorato per alcune di esse). La stessa BBC ha poi dichiarato che il trattamento degli intervistati non è stato equilibrato.[5]. Tuttavia, benché non fossero forniti dati assoluti, è stato evidenziato come negli ambienti chiusi le emissioni del WiFi fossero molto superiori a quelli della telefonia mobile: va infatti ricordato che le bande radio attualmente utilizzate nel sistema UMTS hanno frequenze molto vicine a quelle del Wi-Fi. 37

38 Il governo tedesco nel 2007 ha deciso di informare i cittadini tedeschi dei possibili rischi per la salute causati dall eccessiva esposizione alle radiazioni Wi-Fi. La decisione di Berlino segue l'apertura dell'inchiesta della Health Protection Agency (HPA) inglese, tesa a valutare gli effettivi pericoli di un utilizzo esteso del WiFi nelle scuole del Regno. Il portavoce del governo tedesco ha dichiarato «Non dimentichiamo che il Wi-fi è una tecnologia relativamente nuova, ancora da sviluppare. Mentre gli hotspot pubblici hanno livelli ridotti di radiazioni, all'interno di ambienti domestici o di lavoro si può facilmente raggiungere una soglia critica» 38

39 UMTS E ALTRE RETI Universal Mobile Telecommunications System (UMTS) è la tecnologia di telefonia mobile di terza generazione (3G) Il sistema UMTS, con l'utilizzo del W-CDMA, supporta un transfer rate (letteralmente: tasso di trasferimento) massimo teorico di 21 Mb/s (con HSDPA), sebbene gli utenti delle attuali reti hanno a disposizione un transfer rate fino 384 kbit/s utilizzando dispositivi R99 e fino a 7.2 Mbit/s con dispositivi HSDPA nelle connessioni in download. Le applicazioni tipiche attualmente implementate, usate ad esempio dalle reti UMTS in Italia, sono tre: voce, videoconferenza e trasmissione dati a pacchetto. 39

40 GLI STRUMENTI DI INTERNET Internet offre ai suoi utenti un insieme di strumenti di comunicazione Ognuno di questi strumenti fornisce diverse funzionalità e modalità di comunicazione e accesso alle informazioni 40

41 GLI STRUMENTI DI INTERNET Posta elettronica Newsgroup Sistemi di interazione in tempo reale World Wide Web 41

42 GLI STRUMENTI DI INTERNET Per ciascuno di questi strumenti occorre utilizzare un apposito programma o client Come avviene per altre applicazioni informatiche, i programmi client disponibili per ciascuno strumento di Internet sono molti ma la loro interfaccia e le loro funzionalità sono assai simili 42

43 LA POSTA ELETTRONICA La posta elettronica o permette ad ogni utente di inviare e ricevere messaggi scritti a e da ogni altro utente di Internet 43

44 LA POSTA ELETTRONICA Ogni utente della rete Internet dispone di una casella di posta elettronica collocata di norma sul computer del suo fornitore di accesso alla rete A ogni casella di posta elettronica corrisponde, come nella posta tradizionale, un indirizzo 44

45 LA POSTA ELETTRONICA Nome utente Nome host che ospita la casella postale dell utente Separatore (simbolo a commerciale che si legge at ) 45

46 LA POSTA ELETTRONICA Per leggere i messaggi di posta elettronica arrivati nella nostra casella, e per scrivere ed inviarne ai nostri corrispondenti, dobbiamo usare uno specifico programma o client mail che preleva i messaggi e li porta sul nostro computer In alternativa possiamo visualizzare le mail tramite una pagina web specifica (o webmail) 46

47 COS'È UN NEWSGROUP? Usenet è quella parte di Internet che comprende i newsgroup, detti anche NG per spirito di brevità. I NG si possono immaginare come delle bacheche virtuali dove ognuno può appendere dei messaggi (sono chiamati post, oppure articoli) che tutti possono leggere. Esistono al mondo decine di migliaia di NG e ogni newsgroup ha un identificativo, più ho meno come questi: alt.culture.african, comp.os.linux.setup, it.hobby.cucina. Mentre agli inizi di internet i NG potevano essere visualizzati solo con degli appositi programmi (anche Outlook Express) ora si leggono come delle normali pagine web. Un buon metodo di ricerca è usare 47

48 WORLD WIDE WEB World Wide Web (WWW) è una enorme rete o meglio ragnatela di documenti, contenenti testi, immagini ma anche suoni ed animazioni, distribuiti tra i vari nodi di Internet, e collegati tra loro a formare una trama virtualmente infinita 48

49 NASCITA DEL WORLD WIDE WEB (1992) Nel 1992 presso il CERN di Ginevra il ricercatore Tim Berners-Lee definì il protocollo HTTP (HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link o, più propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel Esso rivoluzionò profondamente il modo di effettuare le ricerche e di comunicare in rete. Nacque così il World Wide Web. 49

50 WORLD WIDE WEB Lungo questa trama ogni utente può costruire i suoi percorsi di lettura, guidato dai suoi interessi e dalla sua curiosità Un simile sistema di organizzazione delle informazioni viene denominato ipertesto World Wide Web dunque è un ipertesto multimediale distribuito sulla rete Internet 50

51 WORLD WIDE WEB Ogni pagina di questa rete è dotata di un indirizzo, denominato Uniform Resource Locator (URL) Esso ci permette di individuarla tra tutte le altre 51

52 WORLD WIDE WEB Per consultare le pagine multimediali del World Wide Web si usa un programma denominato browser Alcune porzioni di testo o parti di immagini in una pagina Web corrispondono ai collegamenti, o link, ad altre pagine, o ad altre sezioni della stessa pagina 52

53 I BROWSER: APPLICATIVI MULTIPROTOCOLLO tutti i browser implementano il protocollo HTTP, ma sono in grado di comunicare anche con altri protocolli: di posta (SMTP/POP/IMAP) menu Strumenti > Posta elettronica e news in Internet Explorer il trasferimento di file (FTP) es. ftp://ftp.microsoft.com/ le news (NNTP) 53

54 I BROWSER Internet Explorer Firefox Safari Opera Chrome

55 I BROWSER: APPLICAZIONI A FINESTRE 55

56 I BROWSER: FUNZIONALITÀ barra dell indirizzo/url pagina principale nuova scheda/finestra aggiorna/ricarica stop/interrompi salvataggio pagine e salvataggio oggetti dimensione carattere, colore sfondo, ecc. preferiti/segnalibri visualizzazione sorgente pagina/html stampa proxy es. 56

57 I BROWSER: SICUREZZA blocco pop-up codifica crittografica SSL es. https://auth.unimi.it/studenti/index.html cronologia/history file scaricati cache dei documenti cookie moduli password applet, javascript 57

58 SOFTWARE DALLA RETE... Freeware: programmi distribuiti gratuitamente e utilizzabili da chiunque senza limitazioni Shareware: programmi distribuiti gratuitamente così che sia possibile provarli prima di acquistarli. Spesso hanno alcune limitazioni di utilizzo: temporali trial funzionali demo. Adware: programma distribuito gratuitamente in bundle (combinazione) con software di natura pubblicataria. 58

59 ...MA OCCHIO AI CATTIVI Virus: codice inserito all interno di un programma o file in modo che si diffonda da un computer all altro a seguito di un azione umana (es. aprire un allegato) Worm: come un virus, ma non necessita dell intervento umano per l infezione, bensì sfrutta alcune vulnerabilità del sistema (es. i client di posta) Trojan: codice nascosto all interno di un applicazione innocua con lo scopo di ingannare l utente e indurne l esecuzione. Spyware: software che raccoglie informazioni relative ai dati o all attività dell utente. Phishing: un messaggio o sito web che cerca di indurre l'utente a rivelare informazioni personali in modo fraudolento camuffando la propria reale identità dietro a una fonte legittima autorevole, come es. le poste, banche, ecc. 59

60 PROTEZIONE usate Antivirus (Avast, Antivir,...) Antispyware (Spybot, Adaware,...) Firewall (Sygate, Kerio, Zone Alarm...) disabilitate salvataggio dei dati personali/sensibili quando non siete sicuri che il computer sia protetto (internet cafè, casa di amici,...) phishing: osservate sempre l URL della pagina laddove possibile, verificate certificati, codifica SSL, ecc. 60

61 URL un URL (Uniform Resource Locator) non è altro che un indirizzo internet. esempio: come dove chi/cosa protocollo nome host percorso units.it storia 61

62 I PROXY Un proxy è un server che svolge la funzione di agente per gli utenti di altri computer Configurando il proprio browser in modo che usi un proxy, le richieste di un documento non saranno fatte dal proprio computer direttamente al sito remoto, ma dal proxy server, che si preoccupa poi di fornirci il documento utile per: autenticazione privacy 62

63 COOKIE informazione generata da un server Web e memorizzata nel calcolatore dell utente, pronta per essere reperita in un accesso futuro permettono la personalizzazione dell informazione ottenuta dal Web Es. per personalizzare motori di ricerca con le proprie preferenze, per memorizzare liste della spesa, per permettere che un utente partecipi ad un concorso solo una volta. memorizzati nella cartella personale dell utente 63

64 APPLET, JAVASCRIPT Consentono di inserire dei programmi all interno di page web applet: programmi scritti in Java, vengono eseguiti dall interprete Java contenuto all interno del browser es. JavaScript: linguaggio di scripting, il codice è contenuto nella pagina web e viene interpretato ed eseguito direttamente dal browser al caricamento del documento. 64

65 HTML: HYPERTEXT MARKUP LANGUAGE È un sistema di marcatura/formattazione del testo filosofia alternativa al WYSIWYG (what you see is what you get = ciò che vedi è ciò che ottieni ) tipica di editor come Microsoft word Permette formattazione del testo mediante l uso di comandi (tag) collegamenti (link) ad altre risorse disponibili sul WWW definizione di maschere di inserimento dati inclusione di altri oggetti complessi (immagini, suoni, etc) 65

66 HYPER TEXT MARKUP LANGUAGE Serve per costruire una pagina web che ha estensione.htm o.html Può essere scritto con il semplice blocco notes o con diversi software (editor) che sono specializzati per favorire e controllare la sintassi del linguaggio (Front Page, Dreamweaver, ) La pagina web può essere visualizzata solo grazie ad un particolare programma che interpreta i tags del linguaggio html (browser) Internet Explorer, Netscape,ecc

67 HYPER TEXT MARKUP LANGUAGE I TAGS, o elementi, che compongono HTML devono essere racchiusi fra parentesi angolari <così> Si tratta di parole chiave, termini in lingua inglese. L'elemento (tag) smette di produrre il suo effetto nel momento in cui lo stesso viene ripetuto facendolo precedere da una barra laterale / contenuta sempre all'interno delle parentesi angolari </così>.

68 STRUTTURA DI UN DOCUMENTO <HTML> <HEAD>... </HEAD> <BODY>... </BODY> </HTML>

69 HTML ES.1 è formato da definizioni, elementi, tags, marcatori <html> <head> <title> Primo esempio</title> </head> <body> <p> PRIMA RIGA </p> <p> SECONDA RIGA </p> </body> </html>

70 HYPER TEXT MARKUP LANGUAGE HTML: tutto il documento HEAD: testata (metainformazione) TITLE = titolo BODY = corpo dell'informazione P = paragrafo

71 <html> <head> <title> Secondo esempio</title> </head> <body> <p align="left"> Riga a sinistra </p> <p align="right"> Riga a destra </p> <p align="center"> Riga al centro </p> <p align="justify"> Riga in cui verifichiamo la struttura giustificata </p> </body> </html> HTML ES.2 Da notare in esecuzione che gli allineamenti sono rispettati qualsiasi dimensione abbia la finestra del browser

72 <html> <head> <title> Quarto esempio</title> </head> <body> <p align="center"> ITALIA TERRA DI EMIGRANTI </p> <center> <img src="http://altocasertano.files.wordpress.com/2010/09/immigratiitaliani-2.jpg" width="340" height="219" border="2" alt="italiani partono per l'america" > </center> </body> </html> HTML ES.3

73 HTML- PUBBLICARE L'accesso al server che ospita la nostra pagina web avviene di solito con programmi FTP (file transfer protocol). Parametri da fornire al programma nome del server ftp user ID Password

74 HYPER TEXT MARKUP LANGUAGE due sono le categorie in cui si suddividono gli editor: visuali e testuali. Quelli visuali sono sicuramente molto più semplici da adoperare, assomigliano a dei programmi di grafica, è sufficiente trascinare al loro interno testi ed immagini per avere un'impaginazione più che soddisfacente Gli editors testuali richiedono invece da parte di chi li adopera una minima conoscenza di base, potrebbero sembrare più dispendiosi in termini di impegno, ma alla lunga si rivelano invece un autentico investimento. Consentono di fare cose che editors visuali non permetterebbero mai e danno la possibilità di avere il controllo assoluto su ogni parte del codice

75 I MOTORI DI RICERCA Il motore di ricerca è un server che periodicamente ispeziona i documenti residenti sulla rete e li indicizza in base al loro contenuto e alla struttura dei loro link Un motore di ricerca fornisce un servizio di ricerca sulla rete per parole chiave fornite dall utente Ogni ricerca produce una lista di link (ordinata per rilevanza) ai documenti contenenti quelle parole chiave 75

76 I MOTORI DI RICERCA

77 I MOTORI DI RICERCA: OPERATORI BOOLEANI AND, + OR Restringe il campo di ricerca igiene AND dentale oppure +igiene +dentale entrambi i termini devono essere presenti (default di Google) Estende il campo di ricerca igiene OR dentale AND NOT, - Restringe il campo di ricerca Non è riconosciuto da tutti i motori igiene AND NOT dentale oppure igiene -dentale le parole chiave si devono trovare di seguito igiene dentale 77

78 MOTORI DI RICERCA: GOOGLE Settembre 1998, Menlo Park (CA): inizia la "Google Story" Larry Page e Sergey Brin, due studenti di Stanford con il pallino della matematica, avevano 25 anni quando nel settembre del 1998 fondarono Google. Poco dopo aver fondato l azienda, per mancanza dei fondi necessari per l acquisto di nuovi PC e di altro materiale, cercarono di venderla per un milione di dollari a diverse società finanziarie, oltre che a diretti concorrenti come Altavista e Yahoo, ottenendo solo dei rifiuti. Oggi Google vale oltre 100 miliardi di dollari 78

79 MOTORI DI RICERCA: GOOGLE La loro impossible mission era trovare un modo di catalogare tutte le informazioni presenti in internet e renderle rapidamente e facilmente disponibili a tutti. E ovviamente di farlo meglio di quanto già facessero Yahoo, Altavista, etc La cosa più innovativa è stata sicuramente l invenzione del PageRank. Il pagerank è un metodo per determinare l importanza di una pagina web. Mentre i motori esistenti, per indicizzare e posizionare i siti web nei loro database, si limitavano a contare le ricorrenze, nel testo delle pagine, dei termini cercati dagli utenti, e quindi mostravano ai primi posti siti web non sempre pertinenti con le informazioni desiderate, Page e Brin ebbero l idea di verificare e contare non solo le ripetizioni delle parole ma anche i link che provenivano da altri siti e che puntavano ad una determinata pagina. Il loro ragionamento era semplice: se un certo sito è citato e consigliato da molti altri significa che ha dei contenuti interessanti e quindi è giusto farlo vedere prima di altri. 79

80 MOTORI DI RICERCA: GOOGLE In realtà il metodo adottato dai due studenti per calcolare il Page Rank è molto più complesso ed articolato; non si limita a contare i link ma tiene conto anche della qualità dei contenuti e dell importanza dei siti da cui provengono i link. Ad esempio, se il sito della Microsoft consiglia o cita il mio sito, lo stesso acquista agli occhi di Google un valore maggiore rispetto al sito di un concorrente consigliato da un azienda sconosciuta, e quindi avrà un PageRank più elevato del concorrente. Ci sono poi altri fattori che contribuiscono a determinare il PageRank, come l anzianità del sito, il numero dei visitatori, ecc.. Credo che nessuno li conosca tutti, anche se sono stati ormai scritti migliaia di articoli e di libri sui segreti del PageRank di Google. Ciò che conta è che gli utenti, usando Google, si rendevano conto che era più facile e richiedeva meno tempo trovare le informazioni desiderate e pertanto abbandonavano gli altri motori e consigliavano agli amici e conoscenti di fare altrettanto. 80

81 MOTORI DI RICERCA: GOOGLE Oggi Google reperisce e gestisce le informazioni presenti su internet grazie ad una propria rete composta da oltre PC. Una potenza di calcolo che nessun altra azienda al mondo possiede. Google riesce parzialmente ad esplorare il DEEP WEB, ossia quelle informazioni contenute nel web, ma non indicizzate dai motori di ricerca e contenute nei database. Google riesce ad indicizzare anche documenti in formati non testuali (PDF, presentazioni, fogli di calcolo, immagini), ma si ferma (per ora) di fronte ai contenuti audio e video. Google ha nel suo database oltre 8 miliardi di pagine web e ogni giorno i suoi utenti effettuano 200 milioni di ricerche in oltre 80 lingue. Attualmente è in atto il più ambizioso dei progetti mai attuati: la digitalizzazione dei volumi di intere biblioteche al fine di rendere il sapere umano alla portata di tutti. 81

82 MOTORI DI RICERCA: GOOGLE Ma chi paga? Da dove provengono i soldi? Ma tutti questi miliardi di dollari da dove arrivano, considerato che l utilizzo di Google è gratuito? Chi paga? Questa è la domanda che spesso mi è stata posta da clienti, amici e conoscenti, e sono certo che anche molti di voi qualche volta se la saranno posta. La risposta è molto semplice: Google non fa pubblicità a se stesso ma incassa molto per la pubblicità che fa agli altri. 82

83 MOTORI DI RICERCA: GOOGLE La pubblicità contestuale Un altra delle idee brillanti di Google è stata la pubblicità contestuale, o mirata. Provate a immaginare state guardando un film di fantascienza alla TV e c è un interruzione pubblicitaria con uno spot che parla di un fascicolo con DVD allegato, in edicola da domani; il titolo è ai confini della realtà (un mito degli anni 60 per gli amanti di fantascienza). Quanti di voi cambierebbero canale per evitare questa pubblicità? Google fa la stessa cosa: se state cercando ad esempio noleggio macchine per caffè vedrete sulla parte destra della pagina dei risultati alcuni link pubblicitari di aziende che noleggiano macchine per caffè o che vendono cialde di caffè. Le probabilità che questa pubblicità dia fastidio sono quindi minime e nello stesso tempo, le probabilità che qualcuno clicchi su questi link sono alte. Questo consente a Google di far accettare ai suoi inserzionisti di pagare un tot per click più elevato rispetto a ciò che pagherebbero per la stessa pubblicità inserita su siti o portali che parlano di calcio, di libri, di corsi, di telefonini o di cronaca. 83

84 MOTORI DI RICERCA: GOOGLE Il sito di GOOGLE - un esempio da imitare Il sito di Google si presenta in modo spartano, senza animazioni in flash, senza musichette, senza sfondi multicolori, senza banner pubblicitari. Non c è nulla che possa distrarre l utente, che lo costringa a pensare dove cliccare. Ci sono soltanto informazioni. Google sa cosa vogliono gli utenti e li accontenta. Pensate a quanti milioni di dollari Google sta rinunciando pur di non "sporcare" e rendere pesante la sua home page con l'inserimento di banner pubblicitari statici o animati in Flash, come invece fanno altri motori (MSN, YAHOO, ecc..). 84

85 GOOGLE: LA RICERCA Ricerche di base - Operatore AND automatico; - Google ignora le stop words * - Google non supporta la ricerca di radici di parole (per es. aziend*) *Stop words o stopwords, è il nome dato alle parole che vengono filtrate a priori o conseguentemente ad un processo di analisi dei testi di documenti presenti in un data base, come ad esempio: - da, in, per, il, chi, su, ecc.. 85

86 GOOGLE: LA RICERCA La ricerca avanzata: 86

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB A cura delle biblioteche Umanistiche e Giuridiche ISTRUZIONI PER Usare in modo consapevole i motori di ricerca Valutare un sito web ed utilizzare: Siti istituzionali

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Traduzione di TeamLab in altre lingue

Traduzione di TeamLab in altre lingue Lingue disponibili TeamLab è disponibile nelle seguenti lingue nel mese di gennaio 2012: Traduzioni complete Lingue tradotte parzialmente Inglese Tedesco Francese Spagnolo Russo Lettone Italiano Cinese

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

MANUALE D USO LEXUN ver. 5.0. proprietà logos engineering - Sistema Qualità certificato ISO 9001 DNV Italia INDICE. 6. Flash top 6 C.

MANUALE D USO LEXUN ver. 5.0. proprietà logos engineering - Sistema Qualità certificato ISO 9001 DNV Italia INDICE. 6. Flash top 6 C. Pag. 1/24 INDICE A. AMMINISTRAZIONE pagina ADMIN Pannello di controllo 2 1. Password 2 2. Cambio lingua 2 3. Menù principale 3 4. Creazione sottomenù 3 5. Impostazione template 4 15. Pagina creata con

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli